Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI
|
|
- Alejandra Lozano Padilla
- hace 7 años
- Vistas:
Transcripción
1 Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue este capítulo Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Contenido Información sobre Cisco IOS PKI Qué es la PKI de Cisco IOS? Descripción General de las Llaves RSA Qué Son las CAs? PKI Jerárquico: Múltiples CAs Inscripción del Certificado: Cómo funciona La inscripción del certificado vía asegura la disposición del dispositivo Revocación de Certificados: Por qué Ocurre Planificación para una PKI Adonde ir después Referencias adicionales Documentos Relacionados Estándares MIB Asistencia Técnica Información de la característica para la descripción del Cisco IOS PKI: Comprensión y Planificación de una PKI Glosario Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Primera publicación: 2 de mayo de 2005 Última actualización: De marzo el 31 de 2011 El Public Key Infrastructure (PKI) del Cisco IOS proporciona la administración de certificados para soportar los protocolos de Seguridad tales como seguridad IP (IPSec), Secure Shell (SSH), y Secure Socket Layer (SSL). Este módulo identifica y describe los conceptos para los cuales sea necesario entender, planear, y implementar un PKI. Contenido Información sobre Cisco IOS PKI Planificación para una PKI Adonde ir después Referencias adicionales Glosario Información sobre Cisco IOS PKI Antes de implementar un PKI básico, usted debe entender los conceptos siguientes: Qué es la PKI de Cisco IOS? Descripción General de las Llaves RSA Qué Son las CAs? Inscripción del Certificado: Cómo funciona Revocación de Certificados: Por qué Ocurre Qué es la PKI de Cisco IOS? Un PKI se compone de las entidades siguientes: Pares que comunican en una red segura
2 Por lo menos un Certification Authority (CA) que concede y mantiene los Certificados Certificados digitales, que contienen la información tal como el período de la validez del certificado, información de identidad del par, claves de cifrados que se utilicen para las comunicaciones seguras, y la firma de CA de publicación Un registration authority (RA) opcional para descargar CA procesando las peticiones de la inscripción Un mecanismo de distribución (tal como [LDAP] del protocolo lightweight directory access o HTTP) para los Lista de revocación de certificados (CRL) (CRL) El PKI proporciona a los clientes con un mecanismo scalable, seguro para distribuir, manejar, y revocar el cifrado y la información de identidad en una red de datos seguras. Cada entidad (una persona o un dispositivo) que participa en asegurado comunicado se alista en el PKI en un proceso donde la entidad genera un par clave del Rivest, del Shamir, y del Adelman (RSA) (una clave privada y un clave pública) y tiene su identidad validada por una entidad confiable (también conocida como CA o trustpoint). Después de que cada entidad aliste en un PKI, conceden cada par (también conocido como host extremo) en un PKI un certificado digital que ha sido publicado por CA. Cuando los pares deben negociar a una sesión de comunicación asegurada, intercambian los Certificados digitales. De acuerdo con la información en el certificado, un par puede validar la identidad de otro par y establecer a una sesión encriptada con los claves públicas contenidos en el certificado. Aunque usted pueda planear para y configurar su PKI en varias maneras diferentes, el cuadro 1 muestra los componentes importantes que componen un PKI y sugiere una orden en la cual cada decisión dentro de un PKI pueda ser tomada. El cuadro 1 es un acercamiento sugerido; usted puede elegir configurar su PKI de una perspectiva distinta. Cuadro 1 que decide cómo configurar su PKI Descripción General de las Llaves RSA Un par de llaves RSA se compone de una llave pública y una llave privada. Al configurar su PKI, debe incluir la llave pública en la solicitud de inscripción del certificado. Una vez concedido el certificado, la clave pública se incluirá en el mismo para que los homólogos la puedan utilizar con el fin de cifrar los datos que se envían al router. La llave privada se conserva en el router y se utiliza para desencriptar los datos enviados por los peers y para firmar digitalmente las transacciones durante las negociaciones con ellos. Los pares de llaves RSA contienen un valor de módulo de la llave. El módulo determina el tamaño de la llave RSA. Cuanto más grande es el módulo, más segura es la llave RSA. Sin embargo, las llaves con valores de módulo grandes tardan más en generarse, y las operaciones de encripción y desencripción tardan más con llaves más grandes. Qué Son las CAs? CA, también conocido como trustpoint, maneja los pedidos de certificado y publica los Certificados a los dispositivos de la red participante. Estos servicios (manejo de los pedidos de certificado y publicación de los Certificados) proporcionan la administración de claves centralizada para los dispositivos participantes y son confiados en explícitamente por el receptor para validar las identidades y para crear los Certificados digitales. Antes de que comience cualquier operación PKI, el CA genera su propio par de llaves públicas y crea un certificado de CA auto-firmado; a continuación, el CA puede firmar las solicitudes de certificados y comenzar la inscripción del peer para el PKI. Usted puede utilizar CA proporcionado por un vendedor de tercera persona de CA, o usted puede utilizar CA interno, que es el servidor de certificados del Cisco IOS. PKI Jerárquico: Múltiples CAs El PKI se puede configurar en un marco jerárquico para soportar los CA múltiples. Arriba de la jerarquía está una CA root, que posee un certificado autofirmado. La confianza dentro de toda la jerarquía se deriva del par de llaves RSA de la CA raíz. El subordinado CA dentro de la jerarquía puede ser alistado con raíz CA o con otro CA subordinado. Estas opciones de la inscripción son cómo las gradas múltiples de los CA se configuran. Dentro de un PKI jerárquico, todos los peers inscritos pueden validar el certificado mutuamente si los peers comparten un certificado root CA de confianza o un CA subordinado común. El cuadro 2 muestra las relaciones de la inscripción entre los CA dentro de una jerarquía tres-con gradas. Cuadro 2 topología de ejemplo Tres-con gradas de la jerarquía de CA
3 Cada CA corresponde a un punto de confianza. Por ejemplo, CA11 y CA12 son CA subordinados, sosteniendo los Certificados de CA que han sido publicados por CA1; CA111, CA112, y CA113 son CA también subordinados, solamente sus Certificados de CA han sido publicados por CA11. Cuándo Utilizar Múltiples CAs Las diversas CAs proporcionan a los usuarios un mayor grado de flexibilidad y confiabilidad. Por ejemplo, las CAs subordinadas se pueden colocar en sucursales, mientras que la CA raíz está en la oficina principal. También, se pueden implementar políticas de concesión diferentes para cada CA, de modo que se pueda configurar una CA para que conceda automáticamente solicitudes de certificado mientras que otra CA dentro de la jerarquía requiere que se conceda manualmente cada solicitud de certificado. Los escenarios en los que se recomienda por lo menos una CA de dos niveles son los siguientes: Las redes grandes y muy activas en las que se revocan y se reeditan una gran cantidad de certificados. Ayudas de CA de una grada del múltiplo para controlar los tamaños de los CRL. Cuando se utilizan los protocolos en línea de la inscripción, raíz CA puede ser mantenido offline a excepción de publicar los Certificados de CA del subordinado. Esta situación aumenta la seguridad para la CA root. Inscripción del Certificado: Cómo funciona La inscripción del certificado es el proceso de obtener un certificado de CA. Cada host extremo que quiere participar en el PKI debe obtener un certificado. La inscripción del certificado ocurre entre el host extremo que pide el certificado y el cuadro 3 CA y los pasos siguientes describen el proceso de la inscripción del certificado. Cuadro 3 proceso de la inscripción del certificado 1. El host extremo genera un par clave RSA. 2. El host extremo genera un pedido de certificado y adelante lo a CA (o al RA, si procede). 3. CA recibe la petición de la inscripción del certificado, y, dependiendo de su configuración de red, una de las opciones siguientes ocurre: c. La intervención manual se requiere aprobar la petición. d. El host extremo se configura para pedir automáticamente un certificado de CA. Así, la intervención del operador se requiere no más cuando la petición de la inscripción se envía al servidor de CA. Observe si usted configuran el host extremo para pedir automáticamente los Certificados de CA, usted tiene un mecanismo adicional de la autorización. 4. Después de que la petición sea aprobada, CA firma la petición con su clave privada y vuelve el host completado del certificado al final. 5. El host extremo escribe el certificado a una área de almacenamiento tal como NVRAM. La inscripción del certificado vía asegura la disposición del dispositivo Asegure el dispositivo Provisioning (SDP) es una interfaz basada en web de la inscripción del certificado que se puede utilizar para desplegar fácilmente el PKI entre los dispositivos del dos extremos, tales como un cliente del Cisco IOS y un servidor de certificados del Cisco IOS. El SDP (también referido como a [TTI] transitivo de confianza de la introducción) es un Communication Protocol que proporciona una introducción bidireccional entre las entidades del dos extremos, tales como un nuevo dispositivo de red y un Red privada virtual (VPN). El SDP implica las tres entidades siguientes:
4 Presentador Mutuamente un dispositivo confiable que presenta al solicitante al secretario. El presentador puede ser usuario del dispositivo, tal como un administrador de sistema. Solicitante Un nuevo dispositivo que se une a al dominio seguro. Secretario El servidor de certificados o el otro servidor que autoriza al solicitante. El SDP se implementa sobre un buscador Web en tres fases recepción, introducción, y realización. Cada fase se muestra al usuario vía un Web page. Para más información sobre cada fase y cómo el SDP trabaja, vea configurando para asegurar el dispositivo Provisioning (SDP) para la inscripción en el módulo PKI. Revocación de Certificados: Por qué Ocurre Después de que cada participante haya alistado con éxito en el PKI, los pares están listos para comenzar las negociaciones para una conexión segura con uno a. Así, los pares presentan sus Certificados para la validación seguida por un control de la revocación. Después de que el par verifique que el certificado del otro par fuera publicado por CA autenticado, el CRL o el servidor en línea del protocolo status del certificado (OCSP) se marca para asegurarse de que el certificado no ha sido revocado por CA de publicación. El certificado contiene generalmente un punto de distribución del certificado (CDP) bajo la forma de URL. El Cisco IOS Software utiliza el CDP para localizar y para extraer el CRL. Si no responde el servidor CDP, el Cisco IOS Software señala un error, que puede dar lugar al certificado del par que es rechazado. Planificación para una PKI La planificación para un PKI requiere la evaluación de los requisitos y del uso previsto para cada uno de los componentes PKI mostrados en el cuadro 1. Se recomienda que usted (o el administrador de la red) planea a conciencia el PKI antes de comenzar cualquier configuración PKI. Aunque haya varios acercamientos a considerar al planear el PKI, este documento comienza con la comunicación entre iguales y procede tal y como se muestra en del cuadro 1. No obstante usted o el administrador de la red elige planear el PKI, entienda que ciertas decisiones influencian otras decisiones dentro del PKI. Por ejemplo, la inscripción y la Estrategia de implementación podían influenciar la jerarquía prevista de CA. Así, es importante entender cómo cada componente funciona dentro del PKI y cómo ciertas opciones componentes son dependientes sobre las decisiones tomadas anterior en el proceso de planificación. Adonde ir después Como se sugiere en el cuadro 1, usted comienza a configurar un PKI por las claves RSA que configuran y que despliegan. Para más información, vea las claves que despliegan del módulo RSA dentro de un PKI. Referencias adicionales Documentos Relacionados Tema relacionado Comandos PKI: sintaxis, modo de comando, valores por defecto, Pautas para el uso, y ejemplos del comando complete Título del documento Referencia de Comandos de Seguridad de Cisco IOS Inscripción del certificado: métodos aceptados, perfiles de inscripción, tareas de configuración Configurando la inscripción del certificado para módulo PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Revocación de certificado y autorización: tareas de configuración Descripción general del servidor de certificados del Cisco IOS y tareas de configuración Provisión de Dispositivos Seguros: descripción y tareas de configuración de la funcionalidad Salvando las claves y los Certificados RSA en un USB etoken Configurando la revocación y la autorización de los Certificados en módulo PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Configurando y manejando un servidor de certificados del Cisco IOS para módulo del despliegue PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Configurando asegure el dispositivo Provisioning (SDP) para la inscripción en módulo PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Salvando módulo de las credenciales PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Estándares Estándares Título Ninguno
5 MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de Cisco IOS Software, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: Título Certificado del Public Key Infrastructure de Internet X.509 y perfil CRL Pedido de certificado de Internet X.509 Message format (Formato del mensaje) Directiva del certificado del Public Key Infrastructure de Internet X.509 y marco de las prácticas de la certificación Public Key Infrastructure de Internet X.509 Protocolos operativos del Public Key Infrastructure de Internet X LDAPv2 Protocolo status en línea del certificado del Public Key Infrastructure de Internet X OCSP Protocolos operativos del Public Key Infrastructure de Internet X.509: FTP y HTTP Esquema del Public Key Infrastructure LDAPv2 de Internet X.509 Algoritmos de la Prueba-de-posesión de Diffie Hellman Protocolos del servidor de la validación y de la certificación de datos del Public Key Infrastructure de Internet X.509 Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para la descripción del Cisco IOS PKI: Comprensión y Planificación de una PKI Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Glosario
6 CDP punto de distribución del certificado. Coloque dentro de un certificado digital que contiene la información que describe cómo extraer el CRL para el certificado. Los CDP mas comunes son HTTP y LDAP URL. Un CDP puede también contener otros tipos de URL o de una especificación del directorio LDAP. Cada CDP contiene una especificación URL o del directorio. certificates Documentos electrónicos que atan un nombre del usuario o de dispositivo a su clave pública. Los Certificados son de uso general validar una firma digital. CRL Lista de revocación de certificados (CRL). Documento electrónico que contiene una lista de Certificados revocados. La CA que originalmente emitió los certificados crea y firma digitalmente la CRL. El CRL contiene las fechas para cuando el certificado fue publicado y cuando expira. Se publica un nuevo CRL cuando expira el CRL actual. CA autoridades de certificación. Mantenga responsable de manejar los pedidos de certificado y de publicar los Certificados a los dispositivos participantes de la red IPsec. Este servicio proporciona la administración de claves centralizada para los dispositivos participantes y es confiado en explícitamente por el receptor para validar las identidades y para crear los Certificados digitales. peer certificate Certificado presentado por un par, que contiene el clave pública del par y es firmado por el trustpoint CA. PKI Public Key Infrastructure. Sistema que maneja las claves de encripción y la información de identidad para los componentes de una red que participan en las comunicaciones aseguradas. RA autoridades de registro. Servidor que actúa como proxy para CA de modo que las funciones de CA puedan continuar cuando CA es offline. Aunque el RA sea a menudo parte del servidor de CA, el RA podría también ser una aplicación adicional, requiriendo un dispositivo adicional ejecutarlo. RSA keys El sistema criptográfico del clave pública desarrolló por el Rivest de Ron, el Shamir Adi, y Leonard Adleman. Se requiere un par clave RSA (un público y una clave privada) antes de que usted pueda obtener un certificado para su router. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at /go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto
Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido
Managed LAN Switch Descargue este capítulo Managed LAN Switch Descargue el libro completo Guía de configuración del Switching de LAN del Cisco IOS, versión 12.4T (PDF - 2 MB) Feedback Contenidos Managed
Más detallesProporcionar el soporte del límite de sesión
Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información
Más detallesSoporte de Puente transparente para el Proxy de autenticación
Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de
Más detallesMonitoreo de seguridad IP VPN
Monitoreo de seguridad IP VPN Descargue este capítulo Monitoreo de seguridad IP VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF
Más detallesIPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido
IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback
Más detallesConfiguración de Port to Application Mapping
Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información
Más detallesVisualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detallesOrigen de túnel del de la Ingeniería de tráfico MPLS
Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching
Más detallesAcceso de línea de terminal de SSH
Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de
Más detallesConfiguración de Dial Backup para Líneas Seriales
Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico
Más detallesSoporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Más detallesMapa de Ruta de las Funciones de Cisco IOS IP SLAs
Mapa de Ruta de las Funciones de IP SLAs Descargue este capítulo Mapa de Ruta de las Funciones de IP SLAs Descargue el libro completo Guía de configuración IP SLA del, versión (PDF - 3 MB) Feedback Contenidos
Más detallesConfigurar la transferencia de la velocidad de conexión ascendente
Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información
Más detallesInvierta las mejoras de SSH
Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesConfigure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro)
Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descifrado SSL
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesACS 5.X: Asegure el ejemplo de configuración del servidor LDAP
ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en
Más detallesEjemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Más detallesConfigurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL
Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los
Más detalles20742 Identidad con Windows Server 2016
20742 20742 Identidad con Windows Server 2016 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2016 Introducción Este curso enseña a los
Más detallesEl IOS PKI Auto-alista, Auto-renovación, y los temporizadores
El IOS PKI Auto-alista, Auto-renovación, y los temporizadores Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Terminología Configurar Configuración del servidor de CA del Cisco
Más detallesFlujo de paquetes de regulación usando el modelado de tráfico
Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración
Más detallesSoporte DSCP de plano de control para RSVP
Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesEjemplo de configuración del Certificate Authority del servidor del comunicación mediante video
Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación
Más detallesCertificate to ISAKMP Profile Mapping
Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,
Más detallesConfiguración de la velocidad de acceso comprometida
Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesEjemplo de configuración SAML SSO del Unity Connection de la versión 10.5
Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 ID del Documento: 118772 Actualizado: De enero el 21 de 2015 Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC. Descarga
Más detallesHTTPS - HTTP Server and Client with SSL 3.0
HTTPS - HTTP Server and Client with SSL 3.0 Descargue este capítulo HTTPS - HTTP Server and Client with SSL 3.0 Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network,
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesServidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Más detallesPasos de Troubleshooting para ZTD en la solución de la FAN
Pasos de Troubleshooting para ZTD en la solución de la FAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de Troubleshooting según el proceso ZTD en las soluciones de la
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesCertificado del CAPF firmado por CA para CUCM
Certificado del CAPF firmado por CA para CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Limitación Antecedentes El propósito de CA firmó el CAPF Mecanismo para este PKI Cómo
Más detallesConfigurar el IP fácil de Cisco.
Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de
Más detallesCaracterística del consentimiento para el Routers del Cisco IOS
Característica del consentimiento para el Routers del Cisco IOS Descargue este capítulo Característica del consentimiento para el Routers del Cisco IOS Descargue el libro completo Guía de configuración
Más detallesCifrado de la última generación CUCM Criptografía elíptica de la curva
Cifrado de la última generación CUCM 11.0 - Criptografía elíptica de la curva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Administración de certificados Generación
Más detallesIntroducción SSL con la transacción y el intercambio de paquetes de la muestra
Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de
Más detallesCertificado de servidor UCS de la configuración a CIMC
Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesSSLVPN con el ejemplo de configuración de los Teléfonos IP
SSLVPN con el ejemplo de configuración de los Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración VPN básica ASA SSL CUCM: ASA SSL VPN con la configuración
Más detallesAdministración de Laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos
Más detallesPPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido
PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos
Más detallesConfiguración del VPN de acceso remoto de AnyConnect en FTD
Configuración del VPN de acceso remoto de AnyConnect en FTD Contenido Introducción Requisitos Componentes Utilizados Configuración 1. Preresiquites a) importación del certificado SSL b) servidor de RADIUS
Más detallesProxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Más detallesConfiguración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Más detallesListas de Control de Acceso de Capa 2 en EVCs
Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Administración de certificados del administrador de comunicaciones de Cisco Problema Solución 1. Utilice el comando
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesVerificación de CRL en HTTP en un concentrador Cisco VPN 3000
Verificación de CRL en HTTP en un concentrador Cisco VPN 3000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configurar el concentrador VPN 3000
Más detallesMuestra unificada de la empresa del Centro de contacto sola (UCCE) en los Certificados (SSO) y la configuración
Muestra unificada de la empresa del Centro de contacto sola (UCCE) en los Certificados (SSO) y la configuración Contenido Introducción Requisitos Componentes Utilizados Parte A. SSO Message Flow Parte
Más detallesDetector de fugas de memoria
Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido
Más detallesImplementación y análisis del protocolo HTTPS
Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesAcceso del telnet/ssh de la configuración al dispositivo con los VRF
Acceso del telnet/ssh de la configuración al dispositivo con los VRF Contenido Introducción Antecedentes prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Verificación
Más detallesConfiguración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesCisco IP Communicator auto 8.6 del registro con CUCM 8.x
Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones CIPC Características y beneficios Asegure el Traversal del
Más detallesEntienda los Certificados ECDSA en una solución UCCX
Entienda los Certificados ECDSA en una solución UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Procedimiento PRE-actualización de los certificados firmados de
Más detallesCUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle
CUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Error del problema
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesConfiguración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS
Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Descargue este capítulo Descargue el libro completo Routing IP: Guía de configuración ISIS, Cisco IOS Release
Más detallesCisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM).
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado de la CA-raíz Fije CA offline para el problema del certificado al punto final Genere un pedido de
Más detallesDespliegue del centro de administración de FireSIGHT en VMware ESXi
Despliegue del centro de administración de FireSIGHT en VMware ESXi Contenido Introducción prerrequisitos Componentes Utilizados Configuración Despliegue una plantilla OVF Poder encendido e inicialización
Más detallesAdministrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS
Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesCisco IP Phone seguro bajo cluster mezclado CUCM del modo
Cisco IP Phone seguro bajo cluster mezclado CUCM del modo ID del Documento: 113333 Actualizado: De nov el 28 de 2011 Descarga PDF Imprimir Comentarios Productos Relacionados Cisco unificó el teléfono del
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesConfigurar las operaciones de la generación de eco de la trayectoria ICMP
Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía
Más detallesCreación de túnel redundante entre los Firewall usando el PDM
Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento
Más detallesCapítulo 2 Roles y características
17 Capítulo 2 Roles y características 1. Introducción Roles y características Los siguientes roles y características son una pequeña lista de aquellos presentes en Windows Server 2012. 2. Roles Desde Windows
Más detallesEjemplo de configuración CA-firmado de tercera persona de la generación y de la importación CUCM LSC
Ejemplo de configuración CA-firmado de tercera persona de la generación y de la importación CUCM LSC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado
Más detallesValerus Guía de Acceso a Internet
Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que
Más detallesAdministrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración (no despliegue HC): Servicios Provisioning el conjunto a interno Configuración (no despliegue HC): Servicios
Más detallesContenido. Introducción. prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Certificados de servidor Campo Subject Campo del emisor Campo del Enhanced Key Usage Raíz CA Certificados Campos del
Más detallesIdentity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742
Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742 Descripción: Este curso dirigido por un instructor enseña a profesionales de TI cómo implementar
Más detallesAcceso CLI Basado en Función
Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesContenido. Introducción. Prerequisites. Requisitos
Uso de las correspondencias del certificado del router del Cisco IOS de distinguir la conexión del usuario entre el ejemplo de configuración múltiple de los contextos del WebVPN Contenido Introducción
Más detallesSistemas Informáticos del Valle
Identity with Windows Server 2016 DESCRIPCION MODULOS DE CAPACITACION Módulo 1: Instalación y configuración de controladores de dominio Este módulo describe las características de AD DS y cómo instalar
Más detallesConfigurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2
Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones
Más detallesAsegure el RTP entre CUCM y el VCS o el ejemplo de configuración de Expressway
Asegure el RTP entre CUCM y el VCS o el ejemplo de configuración de Expressway Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Condiciones Descripción Ejemplos del
Más detallesConfiguración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesCómo Configurar SSH en Switches Catalyst que Ejecutan CatOS
Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configuración del switch Inhabilitar
Más detallesKerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detallesConfiguración de PCP para provision a los usuarios con los servicios a CUCM y el Unity Connection con el LDAP
Configuración de PCP para provision a los usuarios con los servicios a CUCM y el Unity Connection con el LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración
Más detallesPSE Pagos. Recuerde seguir las recomendaciones aquí descritas para el diligenciamiento y envío de la información.
PSE Pagos A continuación usted encontrará una descripción de las soluciones que ofrece ACH Colombia y su Entidad Financiera para la vinculación a PSE Pagos. Recuerde seguir las recomendaciones aquí descritas
Más detallesNAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)
NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre
Más detallesJabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager
Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración HTTPS Configuración
Más detallesRespaldo de la delicadeza y configuración de la actualización con el SFTP
Respaldo de la delicadeza y configuración de la actualización con el SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Servidor SFTP de la configuración Salvaguardia
Más detalles